Bản vá ngày thứ Ba của Microsoft trao cho những kẻ tấn công lộ trình đối với các chỗ bị tổn thương trong Windows XP

Thứ năm - 15/05/2014 05:40

Microsoft Patch Tuesday gives attackers a roadmap to XP vulnerabilities

By Joab Jackson @Joab_Jackson, May 13, 2014 1:40 PM

Theo: http://www.pcworld.com/article/2154620/microsoft-patch-tuesday-gives-attackers-a-roadmap-to-xp-vulnerabilities.html

Bài được đưa lên Internet ngày: 13/05/2014

Lời người dịch: “Không bản sửa lỗi nào là cho Windows XP và Office 2003, cả 2 phần mềm Microsoft đã dừng hỗ trợ vào tháng 4 (ngoại trừ những khách hàng nào với các hợp đồng hỗ trợ mở rộng). Nhiều bản vá trong bộ sưu tập tháng này không sửa các chỗ bị tổn thương mã mà có thể phát sinh trong Windows XP hoặc Office 2003”. “Các quản trị viên nên trước hết xem Bản tin MS14-029... Bản vá này đề cập tới 2 chỗ bị tổn thương trong IE có thể bị sử dụng để thực thi mã độc ở xa. Các nhà nghiên cứu của Google đã thấy rồi các chương trình độc hại trên Web khai thác chỗ bị tổn thương này”. “Bổ sung thêm vào các bản vá của Microsoft, các quản trị viên cũng nên nhìn vào các bản vá cho Adobe được phát hành hôm thứ ba cho các sản phẩm Adobe Reader, Flash và Illustrator... Các chỗ bị tổn thương của Flash và Reader, đặc biệt, nên được giải quyết càng nhanh càng tốt. Giống như Microsoft, Adobe không còn phát hành các bản vá cho các phiên bản phần mềm của nó chạy trên Windows XP nữa”. Lưu ý: Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014. Hơn nữa, các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer.

Đối với vòng mới nhất bộ sưu tập các bản vá phần mềm hàng tháng của Microsoft, hãng đã sửa các vấn đề sống còn trong Internet Explorer (IE) và Windows mà từng bị các tin tặc độc hại sử dụng rồi để làm tổn hại các máy.

Các phần mềm mà Microsoft đã không vá tháng này có là là mối quan tâm lớn nhất đối với những kẻ tấn công.

Tổng thể, Microsoft đã đưa ra 8 bản tin tháng này, sửa 13 chỗ bị tổn thương trong Windows, Internet Explorer và Office.

Không bản sửa lỗi nào là cho Windows XP và Office 2003, cả 2 phần mềm Microsoft đã dừng hỗ trợ vào tháng 4 (ngoại trừ những khách hàng nào với các hợp đồng hỗ trợ mở rộng). Nhiều bản vá trong bộ sưu tập tháng này không sửa các chỗ bị tổn thương mã mà có thể phát sinh trong Windows XP hoặc Office 2003, nếu không có trong các phiên bản trước đó.

Nghiên cứu những gì đang được sửa với vòng các bản vá theo từng tháng có thể trao cho những kẻ tấn công một điểm vào dễ dàng tới các hệ thống cũ hơn, bây giờ không được hỗ trợ, vì các hệ thống cũ hơn đó có lẽ có các chỗ bị tổn thương y hệt, Wolfgang Kandek, giám đốc công nghệ cho hãng an ninh CNTT Qualys, nói.

Qualys đã ước tính rằng 8 trong số 10 bản vá tháng này có thể áp dụng cho XP hoặc Office 2003.

Tin tốt lành là kho được cài đặt Windows XP tiếp tục ít đi. Theo các dữ liệu của Qualys, khoảng 8% các khách hàng của hãng sử dụng XP, xuống từ 10% vào tháng 4.

3 trong số các bản tin Microsoft liệt kê như là sống còn, và sẽ được sửa càng nhanh càng tốt. Các bản tin còn lại được đánh dấu là quan trọng.

Các quản trị viên nên trước hết xem Bản tin MS14-029, Kandek đã khuyến cáo.

Bản vá này đề cập tới 2 chỗ bị tổn thương trong IE có thể bị sử dụng để thực thi mã độc ở xa. Các nhà nghiên cứu của Google đã thấy rồi các chương trình độc hại trên Web khai thác chỗ bị tổn thương này.

“Bạn muốn vá điều này rất nhanh chóng. Cuộc tấn công đã có rồi ngoài đó. Nó có thể không được công khai rộng rãi nhưng điển hình các cuộc tấn công đó lan rất nhanh”, Kandek nói.

MS14-029 cũng bao gồm MS14-021, một bản vá ngoại lệ mà Microsoft đã đưa ra hôm 01/05 để ngăn cản những kẻ tấn công đã bắt đầu sử dụng rồi chỗ bị tổn thương này trong IE để giành được sự kiểm soát các máy của người sử dụng.

Việc cài đặt các bản vá cho MS14-029 cũng sẽ cài đặt MS14-021, dù bạn cần trước hết cài đặt bản cập nhật cộng dồn cho IE mà Microsoft đã đưa ra cuối tháng trước, Kandek khuyến cáo.

Dù nó đã được đánh dấu là quan trọng thay vì sống còn, thì MS14-027 cho Windows nên được rà soát lại chặt chẽ đối với các quản trị viên, Kandek khuyến cáo. Một lỗi trong giao diện biên dịch Windows có thể cho phép một người sử dụng ở máy trạm đầu cuối (terminal) có được các quyền ưu tiên của người quản trị với quyết thiết lập mã. Giống như 2 chỗ bị tổn thương của IE, lỗi này đã bị phần mềm độc hại khai thác rồi, Kandek nói.

Cũng lo ngại cho những người sử dụng Windows là MS14-025, vì cách mà nó có thể dễ dàng bị khai thác, Kandek nói. Lỗi này lưu các quyền truy cập trong các ưu tiên chính sách nhóm của Windows, nơi mà chúng có thể dễ dàng bị truy cập.

Những người sử dụng SharePoint nên rà soát lại chỗ bị tổn thương sống còn thứ 3, MS14-022, nó có thể cho phép một kẻ tấn công cập nhật một tệp với mã độc tới site SharePoint.

Bổ sung thêm vào các bản vá của Microsoft, các quản trị viên cũng nên nhìn vào các bản vá cho Adobe được phát hành hôm thứ ba cho các sản phẩm Adobe Reader, Flash và Illustrator, Kandek nói. Các chỗ bị tổn thương của Flash và Reader, đặc biệt, nên được giải quyết càng nhanh càng tốt. Giống như Microsoft, Adobe không còn phát hành các bản vá cho các phiên bản phần mềm của nó chạy trên Windows XP nữa.

For the latest round of Microsoft’s monthly collection of software patches, the company has fixed critical issues in Internet Explorer (IE) and Windows that have already been used by malicious attackers to compromised systems.

It is the software that Microsoft has not patched this month that is probably of greatest interest to attackers.

Overall, Microsoft has issued eight bulletins this month, fixing 13 vulnerabilities in Windows, Internet Explorer and Office.

None of these fixes are for Windows XP or Office 2003, both of which Microsoft stopped supporting in April (except for those customers with extended support contracts). Many of the patches in this month’s collection do fix code vulnerabilities that probably originated in Windows XP or Office 2003, if not in earlier versions.

Studying what is being fixed with each month’s round of patches could give attackers an easy entry point into these older, now unsupported, systems, because these older systems probably have the same vulnerabilities, said Wolfgang Kandek, chief technology officer for IT security firm Qualys. Qualys estimated that eight of the 10 patches this month could apply to XP or Office 2003.

The good news is that the installed base of Windows XP continues to shrink. According to Qualys data, about 8 percent of its customers use XP, down from 10 percent in April.

Three of the bulletins Microsoft lists as critical, and should be fixed as quickly as possible. The rest are marked as important.

Administrators should first take a look at Bulletin MS14-029, Kandek advised.

This patch addresses two vulnerabilities in IE that could be used to remotely execute malicious code. Google researchers have already found malicious programs on the Web that exploit this vulnerability.

“You want to patch this one very quickly. The attack is already out there. It may not be widely publicized yet but typically these attacks spread very quickly,” Kandek said.

MS14-029 also includes MS14-021, an out-of-band patch Microsoft issued on May 1 to thwart attackers who have already started using this vulnerability IE to gain control of user machines.

Installing the patches for MS14-029 will install the MS14-021 as well, though you need to first install the cumulative update for IE that Microsoft issued last month, Kandek advised.

Although it was marked as important rather than critical, MS14-027 for Windows should be reviewed closely by administrators, Kandek advised. A fault in the Windows shell interface could allow a user at the computer’s terminal gain administrative privileges with the right set of code. Like the two IE vulnerabilities, this one has already been exploited by malware, Kandek said.

Also of concern for Windows users is MS14-025, due to how it could be easily exploited, Kandek said. This flaw stores credentials in Windows group policies preferences, where they can be easily accessed.

SharePoint users should review the third critical vulnerability, MS14-022, which would allow an attacker to update a file with malicious code to a SharePoint site.

In addition to the Microsoft patches, administrators should also look at the patches Adobe issued Tuesday for the Adobe Reader, Flash and Illustrator products, Kandek said. The Flash and Reader vulnerabilities, in particular, should be addressed as soon as possible. Like Microsoft, Adobe no longer issues patches for versions of its software that run on Windows XP.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập190
  • Máy chủ tìm kiếm12
  • Khách viếng thăm178
  • Hôm nay23,297
  • Tháng hiện tại511,102
  • Tổng lượt truy cập36,569,695
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây